Разработка защищенной ЛВС на основе программного средства Tor
Рефераты >> Информатика >> Разработка защищенной ЛВС на основе программного средства Tor

· Процессор: Pentium M 740

· ОЗУ: 1 Гб

· HDD: 80 Гб

· Привод: DVD-RW

Все компьютеры на предприятии, кроме ноутбука директора, работают не выключаясь с 10.00 до 18.00, то есть весь рабочий день.

1.3 Анализ сети предприятия

Сеть ГК «АТУМ» построена по топологии «звезда».

Звезда — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу.

Центральным узлом в сети предприятия служит 8-ми портовый коммутатор (switch) D-Link DES-1008D, способный работать как на скорости 10 Мбит/с., так и на скорости 100 Мбит/с. В качестве среды передачи данных используется кабель UTP категории 5е. Длина кабельного сегмента колеблется от 5 до 25 метров (что не превышает максимально допустимые 100 метров).

Все 8 портов коммутатора заняты (если считать, что ноутбук директора подключен к сети), что исключает возможность подключения новых устройств (например, нового компьютера, сетевого принтера, сетевого модема и т.д.). Также, все подключенные к сети компьютеры (включая ноутбук директора) поддерживают работу в сети со скоростью до 1 Гбит/с. Кабель категории 5е способен передавать данные со скоростью до 1 Гбит/с. Исходя из приведенных выше доводов, целесообразно заменить имеющийся 8-ми портовый 10/100 Мбит/с. коммутатор на 16-ти портовый 10/100/1000 Мбит/с. (например, 3COM 3C16478-ME).

2 Проектирование защиты сети

2.1 Теоретическое обоснование

Для обеспечения информационной безопасности сети требуется провести комплекс организационно-технических мероприятий. Проектирование защиты сети должно осуществляться следующим образом:

На первом этапе следует провести информационное обследование предприятия – выявить, от каких типов угроз следует защищаться и какую информацию следует защищать в первую очередь.

На втором этапе необходимо проанализировать уже имеющиеся средства защиты и провести их конфигурацию, опираясь на результаты первого этапа.

На третьем этапе производится выбор, установка и настройка недостающих средств защиты.

2.1.1 Информационное обследование сети предприятия

Результаты информационного обследования сети ГК «АТУМ» выявили следующие типы угроз:

1. Внутренние угрозы – вредоносное ПО, по ошибке занесенное одним из сотрудников, и аппаратные неполадки.

2. Внешние угрозы – угрозы, наличие которых объясняется фактом подключения ЛВС к интернету.

Также удалось выявить самую ценную информацию на предприятии – базы данных программы «1С: Бухгалтерия».

2.1.2 Анализ имеющихся средств защиты

Анализ имеющихся средств защиты выявил наличие грамотной политики разграничения доступа. Для доступа к базе данных «1С: Бухгалтерии» необходимо ввести 3 пароля:

1. На вход в ОС Windows (правда, существует возможность войти под учетной записью «Гость»);

2. На доступ к удаленному рабочему столу сервера;

3. На доступ к базе данных в программе «1С: Бухгалтерия»;

На каждом компьютере сотрудника создано 2 учетных записи – «Администратор» и «Гость». Администратор – это сотрудник, «закрепленный» за данным компьютером, он отвечает за работоспособность компьютера. А гость – любой другой сотрудник. Наличие учетной записи «Гость» объясняется тем фактом, что сотрудников больше, чем компьютеров.

Доступ к удаленному рабочему столу сервера осуществляется с разными привилегиями. Уровень привилегий конкретного сотрудника определяется директором.

Директор также определяет и уровень привилегий при доступе к базе данных программы «1С: Бухгалтерия».

Одной из возможных причин потери данных являются аппаратные неполадки, напрямую затрагивающие винчестер. Восстановление потерянных данных – очень дорогостоящая, а порой и невозможная процедура.

Для уменьшения возникающих в случае неполадок убытков на сервере ГК «АТУМ» установлено ПО для резервного копирования «Acronis TrueImage 9.0».

ПО для резервного копирования занимается созданием резервных копий жизненно важных для предприятия данных по определенному расписанию. В данном случае раз в сутки происходит создание резервной копии баз данных «1C».

Кроме политики разграничения доступа и ПО для резервного копирования на предприятии отсутствуют какие-либо средства обеспечения информационной безопасности.

2.1.3 Выбор средств защиты

Для исключения вероятности заражения вирусом на компьютер должен быть установлен антивирус. Антивирус может быть установлен как только на сервер (тогда проверка всей сети будет проводиться с сервера), так и на каждый компьютер сети. Рассмотрим положительные стороны обоих вариантов:

Установка антивируса

Только на сервер

На каждый компьютер

Устанавливается (и, возможно, покупается) только один антивирус

Меньшее время полной проверки компьютера

Простота обновления антивирусных баз

Не создает дополнительной нагрузки на сеть и на сервер

Таблица 2 Сравнение вариантов установки антивируса

В силу того, что для сети ГК «АТУМ» нагрузка на сеть и на сервер критична, целесообразнее установить антивирус на каждый компьютер.

После анализа существующих на рынке антивирусных средств было решено установить «Антивирус Касперского 6.0».

Наилучшую защиту от атак извне обеспечивает Proxy-сервер, находящийся где-то в интернете. Все взаимодействие сети с интернетом происходит через этот сервер. В результате, вместо того, чтобы общаться напрямую, например, с Web-сервером, пользователи будут взаимодействовать с Proxy-сервером, а тот, в свою очередь, пересылать их запросы Web-серверу. Таким образом, для интернета вся сеть будет выглядеть как один IP-адрес, а компьютеры сети не будут доступны извне. Часто Proxy-сервера, расположенные в интернете, называют анонимайзерами.

В настоящее время существует большое количество как платных, так и бесплатных Proxy-серверов. Один из лучших – Tor.

Анонимайзер Tor был создан в исследовательской лаборатории Военно-морских сил США по федеральному заказу. Он позволяет безопасно использовать службы, работающие по TCP протоколу: браузер, интернет-пейджер и т.д.

Tor защищает от анализа потока данных предприятия. Анализ потока данных позволяет определить кто с кем общается по публичным сетям. Знание источника и приемника Интернет-трафика предприятия позволяет третьим лицам отслеживать поведение сотрудников компании в сети. Это может стоить предприятию финансовых затрат, так как существенно облегчает проведение атаки на сеть предприятия. Даже если передаваемые данные шифруются, анализ потока данных позволяет через незашифрованный заголовок TCP-пакета узнать источник, приёмник, размер, временные характеристики пакета и т.д.


Страница: